Reglas de gráficos de seguridad predefinidas

Enterprise

Security Command Center usa reglas de gráficos de seguridad predefinidas para identificar problemas que podrían poner en peligro tus recursos.

En la siguiente tabla se definen estas reglas:

Regla Descripción
Instancia de GCE: CVE de alto riesgo, acceso a recursos de alto valor mediante la suplantación de identidad de una cuenta de servicio Se ha detectado una CVE de alto riesgo en una instancia de Compute Engine que puede suplantar la identidad de una cuenta de servicio con acceso a un recurso crítico. Esta vulnerabilidad aumenta el riesgo de escalada de privilegios y de acceso no autorizado a datos o sistemas sensibles.
Instancia de GCE: CVE de alto riesgo, acceso a un recurso con datos sensibles a través de la suplantación de identidad de una cuenta de servicio Una instancia de Compute Engine con una CVE de alto riesgo tiene acceso a un recurso que contiene datos sensibles mediante la suplantación de una cuenta de servicio. Esta vulnerabilidad aumenta el riesgo de que se produzcan accesos no autorizados a los datos, transferencias de privilegios y posibles brechas de seguridad de los datos.
Instancia de GCE: CVE de alto riesgo, acceso directo a recursos de alto valor Una instancia de Compute Engine con una CVE de alto riesgo tiene acceso directo a un recurso de alto valor, lo que aumenta la probabilidad de que se produzcan vulneraciones, accesos no autorizados y filtraciones de datos.
Instancia de GCE: CVE de alto riesgo, acceso directo al recurso con datos sensibles Una instancia de Compute Engine con una CVE de alto riesgo tiene acceso directo a un recurso que contiene datos sensibles. Esta vulnerabilidad aumenta el riesgo de que se produzcan accesos no autorizados, brechas de seguridad de datos y apropiaciones de privilegios.
Instancia de GCE expuesta externamente: CVE de alto riesgo, exploit disponible Una instancia de Compute Engine está expuesta externamente y se ve afectada por una CVE de riesgo alto con una vulnerabilidad conocida. Esto aumenta significativamente el riesgo de ataques remotos, accesos no autorizados y vulneración del sistema.
Instancia de GCE: CVE de alto riesgo, capacidad de suplantar la identidad de una cuenta de servicio Una instancia de Compute Engine se ve afectada por una CVE de alto riesgo y puede suplantar la identidad de otra cuenta de servicio. Esto aumenta considerablemente el riesgo de apropiación de privilegios, acceso no autorizado y posible vulneración de recursos críticos en la nube.
Instancia de GCE: CVE de alto riesgo, permisos directos excesivos Una instancia de Compute Engine con una CVE de alto riesgo tiene permisos excesivos directos en otro recurso, lo que aumenta el riesgo de acceso no autorizado, escalada de privilegios y vulneración de recursos.
Instancia de GCE: CVE de alto riesgo, permisos excesivos a través de la suplantación de identidad de SA Una instancia de Compute Engine con una CVE de alto riesgo tiene permisos excesivos en otro recurso mediante la suplantación de identidad de una cuenta de servicio, lo que aumenta el riesgo de apropiación de privilegios y de acceso no autorizado.
Carga de trabajo de GKE expuesta externamente: CVE de alto riesgo, exploit disponible Una carga de trabajo de Google Kubernetes Engine (GKE) está expuesta externamente y se ve afectada por una CVE de alto riesgo con una vulnerabilidad conocida. Esto aumenta significativamente el riesgo de ataques remotos, accesos no autorizados y vulneración del sistema.
Grupo de nodos de GKE: boletín de alto riesgo, acceso a recursos de alto valor mediante la suplantación de identidad de una cuenta de servicio Un grupo de nodos de GKE puede suplantar la identidad de una cuenta de servicio que concede acceso a un recurso de alto valor. Esto aumenta el riesgo de apropiación de privilegios, acceso no autorizado y vulneración de datos.
Grupo de nodos de GKE: boletín de alto riesgo, acceso a recursos con datos sensibles mediante la suplantación de identidad de una cuenta de servicio Un grupo de nodos de GKE puede suplantar a una cuenta de servicio que concede acceso a un recurso que contiene datos sensibles. Esto aumenta el riesgo de que se produzcan accesos no autorizados, brechas de seguridad de datos y apropiaciones de privilegios.
Grupo de nodos de GKE: boletín de alto riesgo, acceso directo a recursos de alto valor Un grupo de nodos de GKE tiene acceso directo a un recurso de alto valor, lo que aumenta el riesgo de acceso no autorizado, apropiación de privilegios y posible vulneración de datos.
Grupo de nodos de GKE: boletín de alto riesgo, acceso directo a recursos con datos sensibles Un pool de nodos de GKE tiene acceso directo a un recurso que contiene datos sensibles, lo que aumenta el riesgo de acceso no autorizado, brechas de seguridad de datos y apropiación de privilegios.
Grupo de nodos de GKE expuesto externamente: boletín de alto riesgo Un grupo de nodos de GKE está expuesto externamente y se ve afectado por una CVE de riesgo alto. Esto aumenta considerablemente el riesgo de ataques remotos, accesos no autorizados y vulneración del sistema.
Grupo de nodos de GKE: boletín de alto riesgo, capacidad de suplantar la identidad de una cuenta de servicio Hay un boletín de riesgo alto en un grupo de nodos de GKE que tiene permisos para suplantar la identidad de otra cuenta de servicio (SA), lo que aumenta el riesgo de apropiación de privilegios y de acceso no autorizado a recursos críticos.
Grupo de nodos de GKE: boletín de alto riesgo, permisos directos excesivos Hay un boletín de alto riesgo en un grupo de nodos de GKE que tiene permisos excesivos en otro recurso, lo que le concede acceso no deseado. Esto aumenta el riesgo de apropiación de privilegios, acceso no autorizado y exposición de datos.
Grupo de nodos de GKE: boletín de alto riesgo, permisos excesivos mediante la suplantación de identidad de una cuenta de servicio Hay un boletín de alto riesgo en un grupo de nodos de GKE que tiene permisos excesivos en otro recurso mediante la suplantación de identidad de una cuenta de servicio (SA), lo que aumenta el riesgo de apropiación de privilegios y acceso no autorizado.
Una cuenta de servicio con una clave sin rotar tiene permisos excesivos Una cuenta de servicio está usando una clave sin rotación de larga duración con permisos excesivos, lo que aumenta el riesgo de que se vean comprometidas las credenciales, de que se produzca un acceso no autorizado y de que se apropien privilegios.
La cuenta de servicio con una clave gestionada por el usuario tiene permisos excesivos Una cuenta de servicio con claves gestionadas por el usuario y permisos excesivos, lo que aumenta el riesgo de filtración de credenciales y de apropiación de privilegios.

Siguientes pasos

Gestionar y solucionar problemas